W ubiegły weekend na rynku szyfrowania miał miejsce incydent związany z bezpieczeństwem. Wielu użytkowników Bit Browser zgłosiło, że skradziono ich aktywa o wartości od kilku jednostek do dziesiątek tysięcy dolarów, co w zasadzie przyciągnęło uwagę tych, którzy użyj Bit Browser to użytkownicy zrzutów Obecna sytuacja z interaktywnymi zrzutami jest bardzo skomplikowana, co po raz kolejny pogrążyło ten kierunek w mroźną zimę.

Airdrop napędza szybki rozwój profesjonalnego fryzjerstwa

Od początku istnienia uniswap wiele osób zwróciło uwagę na pole zrzutów i stworzyło odważne układy. Na hossie strony projektu również mają duże potrzeby reklamowe. Dlatego zrzuty stały się przedmiotem dyskusji jako zachęta dla pierwszych zwolenników jednocześnie zrzuty posiadają Tokeny, które mogą również przynieść użytkownikom ogromne zyski, nawet większe niż handel i inwestycje na rynku pierwotnym, dlatego powstało wiele studiów specjalizujących się w zrzutach.

Studia Lu Airdrop zazwyczaj korzystają z profesjonalnych narzędzi do interakcji z projektami w nadziei osiągnięcia znacznych zysków. Ogólnie rzecz biorąc, dysponują wyspecjalizowanymi narzędziami, takimi jak przeglądarki linii papilarnych, skrypty interakcji wsadowych itp., i są wyposażone w dedykowany personel do pisania programów operacje wsadowe, a niektóre potężne studia wydadzą ogromne sumy pieniędzy na wynajem dużej liczby serwerów do wykonywania prac fryzjerskich.

Ponieważ jednak większość ludzi zauważyła ogromne zyski ze zrzutu Lu, coraz więcej osób zaczęło do niego dołączać. Zwłaszcza po tegorocznym zrzucie Arbitum powstało wiele studiów, a niektóre instytucje inwestycyjne zaczęły przyłączać się do Lu Mao Dajun, as Jak wynika z liczby interakcji zksync, fryzjerstwo w zasadzie osiągnęło szczyt. Mimo to każdego dnia wciąż napływa duża liczba nowych portfeli.

Popularność narzędzi do pielęgnacji włosów jest również jednym z głównych czynników decydujących się na korzystanie z tej dziedziny. Ważnym narzędziem jest na przykład przeglądarka linii papilarnych. Przeglądarka linii papilarnych jest przeglądarką wielootwartą. Jej rdzeń wykorzystuje przeglądarkę Google Chrome, która może generować wiele różnych okien przeglądarki. Jest także wyposażona w operacje synchronizacji, umożliwiające użytkownikom obsługę kont wsadowo, co również poprawia wydajność odcisku palca przeglądarki również znalazły szerokie zastosowanie, a Bit Browser, który pojawił się tym razem, jest narzędziem przeglądarkowym szeroko stosowanym w branży fryzjerskiej.

Przegląd incydentu kradzieży mienia

Przyczyną tego incydentu była informacja zwrotna od użytkownika, że ​​środki z portfela metamaski Bit Browser zostały przesłane partiami 26 sierpnia o godzinie 10:30. Użytkownik używał wps do przechowywania swojego mnemonicznego klucza prywatnego w postaci zwykłego tekstu, więc podejrzewano, że tak jest w przeglądarce Bit Browser lub WPS istniała luka, która doprowadziła do kradzieży. Incydent ten natychmiast wywołał dyskusję w kręgu frotte.

Następnie coraz więcej użytkowników zaczęło zgłaszać, że zostali skradzieni i zaczęli podejrzewać, że WPS przesłał pliki użytkownika bez pozwolenia i że WPS ma luki w zabezpieczeniach, co wywołało panikę. Jednak wraz ze wzrostem liczby osób niektóre osoby nie instalowały i nie korzystały z WPS, zdarzały się także przypadki kradzieży. Skradzieni użytkownicy na ogół korzystali z przeglądarki Bit Fingerprint Browser, więc użytkownicy uznali Bit Browser za pierwszego podejrzanego.

W tym czasie w oficjalnej grupie Bit Browser oficjalny personel początkowo nie przyznał się do problemu z przeglądarką i nadal obwiniał WPS, ponieważ nie wszystkim użytkownikom, którzy korzystali z Bit Browser, skradziono środki, ale tylko niektórym użytkownikom skradziono i przyczyna kradzieży nie jest jeszcze jasna.

Jednakże w miarę zwiększania się liczby opinii użytkowników odkryto, że większość skradzionych użytkowników włączyła funkcję synchronizacji danych wtyczek do przeglądarek. Włączenie tej funkcji oznacza, że ​​użytkownicy przesyłają dane wtyczek do przeglądarek do Bit Browser Cloud serwerze, a po zmianie urządzenia komputera, aby zalogować się do konta Bit Browser, nowe urządzenie będzie pobierało dane z chmury, dzięki czemu nie ma konieczności importowania mnemonicznego klucza prywatnego, a jedynie ponowne wprowadzenie hasła do użyj przeglądarki Bit.

Zgodnie z wprowadzeniem Bit Browser, funkcja ta ma głównie na celu ułatwienie użytkownikom szybkiej migracji danych wtyczek, ale to także ta funkcja ładuje dane portfela metamaski użytkownika na serwer, co prowadzi do wystąpienia tego ryzyka wydarzenie.

W poprzednim artykule wspomnieliśmy, że plik zapisujący mnemoniczny klucz prywatny we wtyczce portfela metamaski znajduje się w katalogu C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ nkbihfbeogaeaoehlefnkodbefgpgknn Jeśli ten folder zostanie przeniesiony do odpowiedniej ścieżki wtyczki przeglądarki na innym komputerze, użytkownik musi jedynie wprowadzić hasło, aby uzyskać dostęp do portfela, a hakerzy mogą całkowicie złamać plik słownika metodą brute-force, aby uzyskać zasoby, więc gdy plik zostanie skradziony, fundusze użytkownika również będą zagrożone. Bit Browser również ma podobną ścieżkę zapisywania plików, więc jest to również ważny czynnik w tej kradzieży.

Dla hakerów łamanie haseł metodą brutalnej siły jest tylko kwestią czasu, gdy hasła użytkowników są łamane bez świadomości, że zostały skradzione. Hakerzy uzyskują klucze prywatne partiami, a następnie używają skryptów do wykonywania transferów obejmujących cały łańcuch, kradnąc zasoby użytkownika. raz.

Jak zapobiegać incydentom związanym z bezpieczeństwem

Głównym czynnikiem tego incydentu jest to, że serwer, na którym Bit Browser zapisuje dane wtyczki przeglądarki użytkownika, został zhakowany, w wyniku czego hakerzy uzyskali plik wtyczki portfela użytkownika. Niektórzy użytkownicy używali nawet Bit Browser do zapisywania własnych haseł to samo Hasło może zostać również przesłane do chmury, a użytkownik włączył funkcję synchronizacji, co pozwala hakerom odnieść sukces. Podobne funkcje są częściej spotykane w przeglądarkach linii papilarnych. Na przykład reklamy odcisków palców mają również podobną synchronizację wtyczek funkcje do chmury dla użytkowników i muszą się przed tym chronić.

Oczywiście niektórzy użytkownicy synchronizowali swoje dane wcześniej, a następnie je wyłączali. Ponieważ jednak nie usunęli na czas danych w chmurze, ich zasoby mogą zostać również skradzione przez hakerów. Jest to poważne zagrożenie dla bezpieczeństwa naszych użytkowników.

W przypadku Bit Browser, choć główną stroną odpowiedzialną za ten incydent jest Bit Browser, funkcja synchronizacji rozszerzenia wtyczki nie jest domyślnie włączona. Dopiero ręczne włączenie jej przez użytkownika spowoduje wystąpienie zdarzenia połączonego z synchronizacją logowania informacyjne pliki cookie Czekanie jest włączone, więc ogólnie rzecz biorąc, należy jeszcze bardziej zwiększyć świadomość użytkowników w zakresie bezpieczeństwa.

Szybki rozwój Internetu pozwolił usługom chmurowym przeniknąć do różnych programów. Na przykład Bit Browser mógł zaprojektować funkcję synchronizacji danych wtyczek dla wygody użytkowników. Innym przykładem jest wspomniany powyżej WPS, który zapewnia również użytkownikom z możliwością tworzenia kopii zapasowych plików w chmurze. Chociaż niektóre funkcje mogą być wygodne dla użytkowników, powodują one również ryzyko. Kluczowym punktem problemu jest to, że większość z nas może nie wiedzieć, jakie funkcje są włączone w tym oprogramowaniu w celu gromadzenia informacji o użytkownikach Na to również musimy zwrócić uwagę. Kluczowe czynniki, takie jak włamanie do komputera użytkownika, mogą spowodować kradzież lokalnych plików portfela Little Fox, powodując w ten sposób wyciek nie tylko Bitu dla użytkowników Przeglądarka, ale także strona portfela musi poprawić środki bezpieczeństwa, na których również się skupiamy.

Dla użytkowników bezpieczeństwo nie jest drobnostką. Nie możemy zrezygnować z jedzenia z powodu zadławienia. Oprócz braku możliwości włączenia funkcji takich jak synchronizacja z chmurą, przedstawiamy następujące sugestie.

1. Ograniczenie ilości środków w gorących portfelach jest ważnym działaniem minimalizującym wpływ ewentualnych strat.

2. Używaj portfeli sprzętowych do ochrony zasobów. Oczywiście dla użytkownika Lumao koszt wsadowych portfeli sprzętowych jest zbyt wysoki, np. dostosowywanie i modyfikowanie wtyczek portfela oraz dostosowywanie środków weryfikacji i autoryzacji odpowiednich do zarządzania wsadami.

3. Skoncentruj się na ochronie hasłem. Modyfikuj i używaj blokad sprzętowych lub ustawiaj bardziej złożone hasła, aby chronić bezpieczeństwo portfela i wydłużyć czas potrzebny na złamanie zabezpieczeń metodą brutalnej siły. Jednak obecna moc obliczeniowa sprzętu również rośnie skokowo Zgodnie z obecnym postępem, uważamy, że wielkie i małe litery + cyfry + znaki przekraczające 13 cyfr są stosunkowo bezpieczne. Należy zauważyć, że to bezpieczeństwo nie jest absolutne, ponieważ moc obliczeniowa sprzętu takiego jak procesory graficzne również rośnie, ale po wystąpieniu zdarzenia związanego z bezpieczeństwem może upłynąć wystarczająco dużo czasu, aby przenieść odpowiednie aktywa.

4. Regularnie migruj zasoby portfela do nowych portfeli, co może również uniemożliwić hakerom stosowanie środków „hodowli ryb” i chronić bezpieczeństwo aktywów.

5. Dla bezpieczeństwa środowiska komputerowego używaj oprogramowania antywirusowego do celów antywirusowych, ale musisz też uważać, aby oprogramowanie antywirusowe nie przeniosło swoich plików do chmury. Komputery przechowujące duże kwoty pieniędzy mogą użyj także portfela Sentinel, aby sprawdzić bezpieczeństwo komputera. W uproszczeniu polega to na umieszczeniu zwykłego tekstu mnemonicznego lub klucza prywatnego portfela o niewielkiej wartości w widocznym miejscu, np. na pulpicie (w celu jednorazowego przypomnienia). środki w tym portfelu zostały skradzione, oznacza to, że komputer został zhakowany i należy go w tym momencie usunąć. Ważne portfele i pliki są przesyłane.